Opublikowano 7 grudnia 2020 r. | Zaktualizowano 10 lutego 2021 r.
Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń z 2020-12-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy w Biuletynie bezpieczeństwa w Androidzie z grudnia 2020 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 2020-12-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z grudnia 2020 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. W razie potrzeby partnerzy zostali powiadomieni, że te problemy są rozwiązywane, i mogą uwzględnić je w ramach aktualizacji urządzeń.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2020-0475 | A-162324374 | EoP | Umiarkowana | 11 |
CVE-2020-0479 | A-157294893 | EoP | Umiarkowana | 11 |
CVE-2020-0480 | A-157320716 | EoP | Umiarkowana | 11 |
CVE-2020-0485 | A-166125765 | EoP | Umiarkowana | 11 |
CVE-2020-0486 | A-150857116 | EoP | Umiarkowana | 11 |
CVE-2020-27052 | A-158833495 | EoP | Umiarkowana | 11 |
CVE-2020-0482 | A-150706572 | ID | Umiarkowana | 11 |
CVE-2020-0493 | A-150615407 | ID | Umiarkowana | 11 |
CVE-2020-0495 | A-155473137 | ID | Umiarkowana | 11 |
CVE-2020-0496 | A-149481220 | ID | Umiarkowana | 11 |
CVE-2020-0497 | A-158481661 | ID | Umiarkowana | 11 |
CVE-2020-0500 | A-154913391 | ID | Umiarkowana | 11 |
CVE-2020-27026 | A-79776455 | ID | Umiarkowana | 11 |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2020-0489 | A-151096540 | RCE | Umiarkowana | 11 |
CVE-2020-0474 | A-169282240 | EoP | Umiarkowana | 11 |
CVE-2020-0478 | A-150780418 | EoP | Umiarkowana | 11 |
CVE-2020-0483 | A-155647761 [2] | EoP | Umiarkowana | 11 |
CVE-2020-0484 | A-155769496 | EoP | Umiarkowana | 11 |
CVE-2020-0244 | A-145262423 | ID | Umiarkowana | 11 |
CVE-2020-0488 | A-158484516 | ID | Umiarkowana | 11 |
CVE-2020-0490 | A-155560008 | ID | Umiarkowana | 11 |
CVE-2020-0492 | A-154058264 | ID | Umiarkowana | 11 |
CVE-2020-0494 | A-152895390 | ID | Umiarkowana | 11 |
CVE-2020-0498 | A-160633884 | ID | Umiarkowana | 11 |
CVE-2020-0499 | A-156076070 | ID | Umiarkowana | 11 |
CVE-2020-27035 | A-152239213 | ID | Umiarkowana | 11 |
CVE-2020-27057 | A-161903239 [2] [3] [4] | ID | Umiarkowana | 11 |
CVE-2017-6888 | A-124775381 | DoS | Umiarkowana | 11 |
CVE-2020-0491 | A-156819528 | DoS | Umiarkowana | 11 |
CVE-2020-27038 | A-154302257 | DoS | Umiarkowana | 11 |
System
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2020-0202 | A-142936525 | EoP | Umiarkowana | 11 |
CVE-2020-0473 | A-160691486 | EoP | Umiarkowana | 11 |
CVE-2020-0481 | A-157472962 | EoP | Umiarkowana | 11 |
CVE-2020-27030 | A-150612638 | EoP | Umiarkowana | 11 |
CVE-2020-27036 | A-153731369 | EoP | Umiarkowana | 11 |
CVE-2020-27044 | A-157066561 | EoP | Umiarkowana | 11 |
CVE-2020-27045 | A-157649398 | EoP | Umiarkowana | 11 |
CVE-2020-27048 | A-157650117 | EoP | Umiarkowana | 11 |
CVE-2020-27049 | A-157649467 | EoP | Umiarkowana | 11 |
CVE-2020-27050 | A-157650365 | EoP | Umiarkowana | 11 |
CVE-2020-27051 | A-157650338 | EoP | Umiarkowana | 11 |
CVE-2020-27054 | A-159061926 | EoP | Umiarkowana | 11 |
CVE-2020-0280 | A-136565424 [2] | ID | Umiarkowana | 11 |
CVE-2020-0476 | A-162014574 | ID | Umiarkowana | 11 |
CVE-2020-0477 | A-162246414 [2] | ID | Umiarkowana | 11 |
CVE-2020-27021 | A-168712245 | ID | Umiarkowana | 11 |
CVE-2020-27023 | A-156009462 | ID | Umiarkowana | 11 |
CVE-2020-27024 | A-162327732 | ID | Umiarkowana | 11 |
CVE-2020-27025 | A-156008365 | ID | Umiarkowana | 11 |
CVE-2020-27027 | A-122358602 | ID | Umiarkowana | 11 |
CVE-2020-27028 | A-141618611 | ID | Umiarkowana | 11 |
CVE-2020-27031 | A-151313205 | ID | Umiarkowana | 11 |
CVE-2020-27032 | A-150857259 | ID | Umiarkowana | 11 |
CVE-2020-27033 | A-153655153 | ID | Umiarkowana | 11 |
CVE-2020-27034 | A-153556754 | ID | Umiarkowana | 11 |
CVE-2020-27037 | A-153731335 | ID | Umiarkowana | 11 |
CVE-2020-27039 | A-153878498 | ID | Umiarkowana | 11 |
CVE-2020-27040 | A-153731880 | ID | Umiarkowana | 11 |
CVE-2020-27041 | A-154928507 | ID | Umiarkowana | 11 |
CVE-2020-27043 | A-155234594 | ID | Umiarkowana | 11 |
CVE-2020-27046 | A-157649306 | ID | Umiarkowana | 11 |
CVE-2020-27047 | A-157649298 | ID | Umiarkowana | 11 |
CVE-2020-27053 | A-159371448 | ID | Umiarkowana | 11 |
CVE-2020-27055 | A-161378819 | ID | Umiarkowana | 11 |
CVE-2020-27056 | A-161356067 [2] | ID | Umiarkowana | 11 |
CVE-2020-27029 | A-140218875 [2] | DoS | Umiarkowana | 11 |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2020-13143 | A-157291413 | EoP | Umiarkowana | Gadżet USB |
CVE-2020-25220 | A-168590505 | EoP | Umiarkowana | Sieć |
CVE-2020-27066 | A-168043318* | EoP | Umiarkowana | ipv6 xfrm |
CVE-2020-27067 | A-152409173 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] | EoP | Umiarkowana | Podsystem L2TP w Linuksie |
CVE-2018-16862 | A-124036681 | ID | Umiarkowana | Zarządzanie pamięcią |
CVE-2019-19535 | A-146642941 | ID | Umiarkowana | Sterownik PCAN-USB FD |
CVE-2020-27068 | A-119770583 | ID | Umiarkowana | Netlink |
CVE-2019-20812 | A-158178081 | DoS | Umiarkowana | Sieć |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2020-11152 | A-129282808 QC-CR#2144976 |
Nie dotyczy | Umiarkowana | GNSS HAL |
CVE-2020-11183 | A-72228042 QC-CR#2114346 [2] |
Nie dotyczy | Umiarkowana | Grafika |
CVE-2020-11148 | A-150222083 QC-CR#2542923 |
Nie dotyczy | Umiarkowana | Usługa Bluetooth firmy Qualcomm |
CVE-2020-11149 | A-158197715 QC-CR#2594185 [2] [3] |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2020-11150 | A-158198197 QC-CR#2629969 [2] |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2020-11151 | A-158198372 QC-CR#2631383 [2] |
Nie dotyczy | Umiarkowana | Wideo |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Poziomy aktualizacji zabezpieczeń z 2020-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2020-12-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 7 grudnia 2020 r. | Biuletyn opublikowany |
1,1 | 10 grudnia 2020 r. | Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP |
1,2 | 11 stycznia 2021 r. | Zmieniona tabela CVE |
1.3 | 10 lutego 2021 r. | Zmieniona tabela CVE |